Ciberseguridad Orientada a Resultados¶
Arquitectura, Riesgo y Supervivencia Institucional¶
Versión 1.3 (Enero 2026)
Autor: Juan Carlos Carvajal

Descripción del Proyecto¶
Esta obra no es una guía de implementación técnica. Es una doctrina de gobierno del riesgo para quienes deben responder con su patrimonio y reputación.
Mientras el mercado se satura con la venta de herramientas y software de defensa, este repositorio se enfoca en el criterio de arquitectura y gestión necesario para construir organizaciones verdaderamente resilientes.
El objetivo es proporcionar un Marco de GRC (Gobernanza, Riesgo y Cumplimiento) que permita a la Alta Dirección y al equipo técnico:
- Decidir (Riesgo): Inversiones de seguridad basadas en el riesgo financiero y el valor de negocio (ALE/ROI).
- Diseñar (Arquitectura): Infraestructuras robustas bajo el paradigma de Confianza Cero (Zero Trust).
- Gobernar (Supervivencia): Protocolos de respuesta y recuperación que aseguren la continuidad ante lo inevitable.
Tesis Central: Resiliencia e Integridad¶
La premisa fundamental de este libro es que la seguridad absoluta es una imposibilidad técnica. Por lo tanto, la estrategia debe evolucionar desde la "protección perimetral" hacia la Antifragilidad Operativa.
Este repositorio propone el principio de "Asumir la Brecha" (Assume Breach): operamos bajo la certeza de que el sistema será vulnerado. La verdadera ventaja competitiva reside en la capacidad de detectar, contener y recuperarse antes de que el incidente comprometa la licencia social o la viabilidad financiera de la institución.
Estructura de la Documentación¶
El contenido está organizado modularmente siguiendo el ciclo de vida del riesgo y la anatomía de una crisis.
Introducción y Preliminares¶
Marco conceptual y bases metodológicas.
- Nota al Lector Filosofía del manual y reglas de compromiso.
- Nota Metodológica Alineación con NIST 2.0, ISO 27001 y Ley 21.663.
- Prólogo Ejecutivo El cambio de paradigma: de gasto de TI a riesgo de Directorio.
- Ideas Centrales Resumen ejecutivo: si solo tienes 5 minutos, lee esto.
Bloque 1: Fundamentos y Estrategia (Capítulos 1 a 3)¶
Estableciendo el lenguaje del negocio y la gobernanza.
- Capítulo 01: CISO Socio de Negocio Del "No" técnico al "Cómo" estratégico.
- Capítulo 02: Matemática del Riesgo Cuantificación del riesgo: ALE, RTO y el retorno de inversión en seguridad.
- Capítulo 03: Marcos y Madurez Legal Cumplimiento regulatorio y responsabilidad legal de la alta dirección.
Bloque 2: Arquitectura y Prevención (Capítulos 4 a 6)¶
Diseño de la fundación técnica bajo el modelo soberano.
- Capítulo 04: Zero Trust (Confianza Cero) Arquitectura de Confianza Cero y segmentación lógica.
- Capítulo 05: Identidad (IAM) La identidad como el nuevo perímetro de seguridad.
- Capítulo 06: Higiene de Datos (DLP) Estrategias de DLP y protección del activo más crítico.
Bloque 3: Gestión de Crisis (Capítulos 7 a 10)¶
El manual de guerra: Operación y toma de decisiones bajo presión.
- Capítulo 07: Flujo del Incidente (IRP) El Plan de Respuesta a Incidentes: Contención, Erradicación y Recuperación.
- Capítulo 08: Automatización y SOAR Uso de telemetría y respuesta orquestada ante ataques a gran escala.
- Capítulo 09: Comunicación de Crisis Gestión de la reputación institucional y comunicación con stakeholders.
- Capítulo 10: Gobierno de Crisis y Botón Rojo Protocolos de mando y la autoridad del "Botón Rojo".
Bloque 4: Resiliencia y Proyección (Capítulos 11 a 13)¶
Aprendizaje sistémico y el futuro de la amenaza.
- Capítulo 11: Integración de la Resiliencia Sinergia entre IRP, DRP y BCP basada en el impacto (BIA).
- Capítulo 12: Cultura Post-Incidente Análisis forense, lecciones aprendidas y el ciclo de mejora continua.
- Capítulo 13: El Futuro Inevitable Ciberseguridad Agéntica e IA Adversaria.
Conclusión y Cierre¶
- Epílogo: La Dimensión Humana El mandato ético del Vigilante Estratégico.
Anexos Operativos (Biblioteca del Arquitecto)¶
Control y Medición¶
- Anexo A: Matriz RACI Accountability organizacional.
- Anexo B: Tablero de Métricas KPIs y KRIs para el reporte ejecutivo.
- Anexo C: Checklist Zero Trust Rúbrica de madurez técnica.
- Anexo N: La Línea Base de Higiene Digital Controles de Debida Diligencia (Security.txt, DMARC, MFA).
Comunicación e Inteligencia¶
- Anexo D: Guía de Reporting Ejecutivo Traducción de bits a dólares.
- Anexo E: Ecosistema Global de Inteligencia Fuentes CVE, KEV y NVD.
- Anexo F: Gestión de Vulnerabilidades Ciclos de parcheo y SLAs.
Respuesta y Supervivencia¶
- Anexo G: Estructura CSIRT Roles y cadena de mando.
- Anexo H: Plan IRP Respuesta táctica a incidentes.
- Anexo I: Plan DRP Recuperación técnica de desastres.
- Anexo J: Plan BCP Continuidad del negocio y BIA.
Cultura y Legal¶
- Anexo K: Patrones de Fracaso Antifragilidad operativa.
- Anexo L: Cumplimiento Normativo y Riesgo de Terceros Hoja de ruta legal y gestión de proveedores.
- Anexo M: Protocolo de Entrenamiento y Simulación Ingeniería del Factor Humano y "Human Firewall"
- Anexo O: La Brújula Operativa de la Ley 21.663 Traducción Táctica: Obligaciones, Multas y Definiciones (SE vs OIV).
Referencias y Fundamento¶
- Glosario Diccionario Técnico-Negocio.
- Bibliografia Lecturas Clave para el Arquitecto de Resiliencia y el Vigilante Estratégico.
Changelog¶
- v1.3 (Enero 2026): Actualización "Consolidación Normativa". Integración total de la Ley 21.663 (Anexo O), protocolo de Ransomware (Anexo G) y controles de Higiene Digital (Anexo N).
- v1.0 (Enero 2026): Lanzamiento oficial. Consolidación del marco GRC, publicación de los 13 capítulos y el kit base de anexos operativos.
- Ver Historial Completo.
Sugerencias y Mejoras¶
Este es un documento vivo. Si encuentras una errata o tienes una sugerencia de mejora, puedes reportarla directamente en el Repositorio de GitHub.
Licencia¶
El contenido se distribuye bajo licencia CC BY-NC-ND 4.0. Se autoriza su uso educativo y de referencia profesional. No se permite la modificación ni el uso comercial sin autorización expresa del autor.